WLAN安全技術(shù)概述
由于無線局域網(wǎng)采用公共的電磁波作為載體,任何人都有條件竊聽或干擾信息,因此對越權(quán)存取和竊聽的行為也更不容易防備。在2001年拉斯維加斯的黑客會議上,安全專家就指出,無線網(wǎng)絡(luò)將成為黑客攻擊的另一塊熱土。一般黑客的工具盒包括一個帶有無線網(wǎng)卡的微機和一片無線網(wǎng)絡(luò)探測卡軟件,被稱為Netstumbler(下載)。因此,我們在一開始應(yīng)用無線網(wǎng)絡(luò)時,就應(yīng)該充分考慮其安全性。常見的無線網(wǎng)絡(luò)安全技術(shù)有以下幾種:
服務(wù)集標識符(SSID)
通過對多個無線接入點AP(Access Point)設(shè)置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權(quán)限進行區(qū)別限制。因此可以認為SSID是一個簡單的口令,從而提供一定的安全,但如果配置AP向外廣播其SSID,那么安全程度還將下降。由于一般情況下,用戶自己配置客戶端系統(tǒng),所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持任何(ANY)SSID方式,只要無線工作站在任何AP范圍內(nèi),客戶端都會自動連接到AP,這將跳過SSID安全功能。
物理地址過濾(MAC)
由于每個無線工作站的網(wǎng)卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這個方案要求AP 中的MAC地址列表必需隨時更新,可擴展性差;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權(quán)認證。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必需隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網(wǎng)絡(luò)規(guī)模。
連線對等保密(WEP)
在鏈路層采用RC4對稱加密技術(shù),用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網(wǎng)絡(luò)的資源,從而防止非授權(quán)用戶的監(jiān)聽以及非法用戶的訪問。WEP提供了40位(有時也稱為64位)和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如一個服務(wù)區(qū)內(nèi)的所有用戶都共享同一個密鑰,一個用戶丟失鑰匙將使整個網(wǎng)絡(luò)不安全。而且40位的鑰匙在今天很容易被破解;鑰匙是靜態(tài)的,要手工維護,擴展能力差。目前為了提高安全性,建議采用128位加密鑰匙。
Wi-Fi保護接入(WPA)
WPA(Wi-Fi Protected Access)是繼承了WEP基本原理而又解決了WEP缺點的一種新技術(shù)。由于加強了生成加密密鑰的算法,因此即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據(jù)通用密鑰,配合表示電腦MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰。然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數(shù)據(jù)將由各不相同的密鑰加密而成。無論收集到多少這樣的數(shù)據(jù),要想破解出原始的通用密鑰幾乎是不可能的。WPA還追加了防止數(shù)據(jù)中途被篡改的功能和認證功能。由于具備這些功能,WEP中此前倍受指責的缺點得以全部解決。WPA不僅是一種比WEP更為強大的加密方法,而且有更為豐富的內(nèi)涵。作為802.11i標準的子集,WPA包含了認證、加密和數(shù)據(jù)完整性校驗三個組成部分,是一個完整的安全性方案。
國家標準(WAPI)
WAPI(WLAN Authenticationand Privacy Infrastructure),即無線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu),它是針對IEEE802.11中WEP協(xié)議安全問題,在中國無線局域網(wǎng)國家標準 GB15629.11中提出的WLAN安全解決方案。同時本方案已由ISO/IEC授權(quán)的機構(gòu)IEEE Registration Authority審查并獲得認可。它的主要特點是采用基于公鑰密碼體系的證書機制,真正實現(xiàn)了移動終端(MT)與無線接入點(AP)間雙向鑒別。用戶只要安裝一張證書就可在覆蓋WLAN的不同地區(qū)漫游,方便用戶使用。與現(xiàn)有計費技術(shù)兼容的服務(wù),可實現(xiàn)按時計費、按流量計費、包月等多種計費方式。AP設(shè)置好證書后,無須再對后臺的AAA服務(wù)器進行設(shè)置,安裝、組網(wǎng)便捷,易于擴展,可滿足家庭、企業(yè)、運營商等多種應(yīng)用模式。
端口訪問控制技術(shù)(802.1x)
該技術(shù)也是用于無線局域網(wǎng)的一種增強性網(wǎng)絡(luò)安全解決方案。當無線工作站STA與無線訪問點AP關(guān)聯(lián)后,是否可以使用AP的服務(wù)要取決于802.1x的認證結(jié)果。如果認證通過,則AP為STA打開這個邏輯端口,否則不允許用戶上網(wǎng)。802.1x要求無線工作站安裝802.1x客戶端軟件,無線訪問點要內(nèi)嵌802.1x認證代理,同時它還作為Radius客戶端,將用戶的認證信息轉(zhuǎn)發(fā)給Radius服務(wù)器。802.1x除提供端口訪問控制能力之外,還提供基于用戶的認證系統(tǒng)及計費,特別適合于公共無線接入解決方案。
無線局域網(wǎng)安全防范措施
1.采用端口訪問技術(shù)(802.1x)進行控制,防止非授權(quán)的非法接入和訪問。
2.采用128位WEP加密技術(shù),并不使用產(chǎn)商自帶的WEP密鑰。本文引用地址:http://www.ex-cimer.com/article/201706/353556.htm
3.對于密度等級高的網(wǎng)絡(luò)采用VPN進行連接。
4.對AP和網(wǎng)卡設(shè)置復(fù)雜的SSID,并根據(jù)需求確定是否需要漫游來確定是否需要MAC綁定。
5.禁止AP向外廣播其SSID。
6.修改缺省的AP密碼,Intel的AP的默認密碼是Intel。
7.布置AP的時候要在公司辦公區(qū)域以外進行檢查,防止AP的覆蓋范圍超出辦公區(qū)域(難度比較大),同時要讓保安人員在公司附近進行巡查,防止外部人員在公司附近接入網(wǎng)絡(luò)。
8.禁止員工私自安裝AP,通過便攜機配置無線網(wǎng)卡和無線掃描軟件可以進行掃描。
9.如果網(wǎng)卡支持修改屬性需要密碼功能,要開啟該功能,防止網(wǎng)卡屬性被修改。
10.配置設(shè)備檢查非法進入公司的2.4G電磁波發(fā)生器,防止被干擾和DOS
11.制定無線網(wǎng)絡(luò)管理規(guī)定,規(guī)定員工不得把網(wǎng)絡(luò)設(shè)置信息告訴公司外部人員,禁止設(shè)置P2P的Ad hoc網(wǎng)絡(luò)結(jié)構(gòu)
12.跟蹤無線網(wǎng)絡(luò)技術(shù),特別是安全技術(shù)(如802.11i對密鑰管理進行了規(guī)定),對網(wǎng)絡(luò)管理人員進行知識培訓(xùn)。
評論